Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Удаленное переполнение буфера обнаружено
в почтовом сервере Sendmail. Локальный или
удаленный атакующий может выполнить
произвольный код на уязвимой системе.
Переполнение буфера обнаружено в функции
prescan() в parseaddr.c. В результате локальный или
удаленный пользователь может перезаписать
указатель стека и выполнить произвольный
код на системе с привилегиями процесса sendmail.
В качестве временного решения предлагается
подправить файл parseaddr.c в исходниках либо
обновите программу до Sendmail 8.12.10, поскольку
уязвимость обнаружена в версии до 8.12.9.